强网杯2021final

2021-07-13 22:07:00 525
ctf - qwb

mDMZ yzncms,之前沉迷挖cnvd的时候挖过这个cms,基于tp开发的,所以直接就往控制器里面看了,最后在collection/Node/parseFunction处找到了一个call_user_func_array,如图: 因为args是从varArray中取到的,按着tp的这种调用模式match跟content都是可控的,那么接下来就直接任意代码执行了: 然后就是执行命令:m...

mDMZ yzncms,之前沉迷挖cnvd的时候挖过这个cms,基于tp开发的,所以直接就往控制器里面看了,最后在...

阅读全文>>

2021强网杯

2021-06-14 21:06:00 683
ctf - qwb

强网先锋就不写了,写写我做出来的三个解数比较多的题。 pop_master 题目内容:听说你是pop链构建大师? 16万行混淆代码: 其实这题一开始@gq已经做出来了,谁能想到靶机一开代码重新混淆了。。。 这题其实还挺有意思的(如果会写脚本的话),但是我跟一半了感觉差不多了,懒得写脚本只能继续跟,多少是有点费眼睛。 同时我感觉其他题没什么思路,于是从12点跟到15点跟出来一条链: ``...

强网先锋就不写了,写写我做出来的三个解数比较多的题。 pop_master 题目内容:听说你是pop链构建大师?...

阅读全文>>

2020第四届强网杯

2020-08-24 23:08:00 678
ctf - qwb

upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 Funhash ```php <?php include 'conn.php'; highlight_file("index.php"); //level 1 if ($_GET["hash1"] != hash("md4", $_GET["hash1"])) { ...

upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 ...

阅读全文>>

2019广东省强网杯

2019-09-10 15:09:00 666
ctf - wp - qwb

web 小明又被拒绝了 题目只有这样一张图片,查看源码也什么都没有。从题目看就是它被拒绝访问了,那我们修改一下请求头,添加一个X-Forwarded-For:127.0.0.1,发现: okNot Admin 将cookie项改为1即可。 okflag{xxasdasdd_for} XX? 扫描目录发现有源码泄露 [15:31:20] 200 - 310B - /index...

web 小明又被拒绝了 题目只有这样一张图片,查看源码也什么都没有。从题目看就是它被拒绝访问了,那我们修改一下请...

阅读全文>>


CopyRight © 2019-2020 HhhM
Power By Django & Bootstrap
已运行
粤ICP备19064649号